Disciplina: Segurança de Redes. Professor: Roitier Campos

Documentos relacionados
Levantamento de informação (Fingerprint)

Princípios em Segurança da Informação

Estudo da Ferramenta NMAP

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Infra-Estrutura de Redes de Computadores

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

Testes de Penetração: Explorador de Portas

Verificando se os hosts estão ativos

Redes de computadores

Segurança de Redes 5º Semestre

Brasil Pentest Ethical Hacking. Nmap- Um Conceito de Network Mapper e Port Scanner.

TE239 - Redes de Comunicação Lista de Exercícios 2

Pesquise defeitos das Listas de acesso sobre Virtual Private Network no Roteadores RV016, RV042, RV042G e RV082 VPN

Aplicações de Rede DHCP

Configurações avançadas de rede

Introdução à Computação

O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança.

Sistemas de Detecção de Intrusão

Camada de Rede. Endereçamento de Rede Protocolo IP

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

Segurança de Redes de Computadores

Nmap Diferenças entre estados de porta (Parte 1)

(In)segurança Utilizando Software Livre. Maycon Maia Vitali

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

1 FIREWALL PARÂMETROS DE SEGURANÇA

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Configurações iniciais

Como Permitir a Navegação Usando o NetBIOS Over IP

Instalação e Configuração Iptables ( Firewall)

Configuração do Servidor Gateway Firewall e DHCP

Segurança e Auditoria de Sistemas. Jéfer Benedett Dörr

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

Camada de Transporte Protocolos TCP e UDP

Laborato rio: Roteamento Esta tico

Configurar conexões de rede de área local (LAN) da versão 4 do protocolo de internet (IPv4) no VPN Router RV132W ou RV134W

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP

Troubleshooting em rede básica

REDES DE COMPUTADORES

Firewalls Reginaldo Campos 1

Ferramentas de varredura de segurança para GNU/Linux

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Edite a conexão de WAN no Roteadores RV016, RV042, RV042G e RV082 VPN

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste

Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series

Resumo P2. Internet e Arquitetura TCP/IP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Trabalho 10: Simulação de Roteador IPv6

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Aula pratica 5 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping (2.a Parte)

Redes de Computadores. Trabalho de Laboratório Nº2

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br

Roteamento Prof. Pedro Filho

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

Trabalhando com redes no Linux - Debian

Redes de Computadores. Protocolos TCP/IP

Configuração de serviço feita sob encomenda em RV120W e em RV220W

Aula 5 Camada de rede (TCP/IP):

Transferência de arquivo ASA com exemplo de configuração FXP

Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Arquitetura TCP/IP. Estrutura do Endereço IP. Professor Airton Ribeiro de Sousa

IPv4-Based ACL & configuração ACE no Switches ESW2-350G

Aula 2 DHCP. (Dinamic Host Configuration Protocol) Servidor DHCP. Prof. Roitier Campos Gonçalves

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Gerenciamento de Redes. Alan Santos

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Experiência 04: Comandos para testes e identificação do computador na rede.

Conectar-se ao quadro branco remoto

STK - Setup da DR800 ETH na rede do cliente

Faculdade de Ciências Exatas da PUC SP Sistemas de Informação Laboratório de Redes II - Prof. Julio Arakaki

Redes de Computadores Aula 23

Configuração de regras do acesso no VPN Router CVR100W

Relatórios do histórico do CRS - Programação e estabelecimento de sessão

Configurar endereçamento de IHM e testar conexões TCP/IP em redes industrias usando os comandos Ping.

Gerenciamento de Redes Linux. Linux configuração de rede

Conectar-se ao quadro branco remoto

Configurar configurações de rede para o LAN e o DHCP em SPA122

Configuração DHCPv4 e monitoração na série do VPN Router RV32x

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Arquitetura TCP/IP e aplicações em Redes de Computadores. Icmp, arp e rarp. Protocolos icmp, arp e rarp e comandos de diagnóstico de redes

Protocolos de Rede. Protocolos em camadas

Acesso do bloco HTTPS para uma site específico no Roteadores RV016, RV042, RV042G e RV082 VPN

Redes de Computadores

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP

Flexible NetFlow que filtra com monitoramento de desempenho

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)

Guia Primeiros Passos da Bomgar B400

Redes de Computadores

Laboratório Uso do Wireshark para examinar quadros Ethernet

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo Ângelo, Bryan, Carlos, Vinícius

Transcrição:

Disciplina: Segurança de Redes Professor: Roitier Campos

NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características.

NMAP Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como: Inventário de rede; Gerenciamento de serviços de atualização agendados; Monitoramento de host; Disponibilidade de serviço. Instalação #apt-get install nmap

Sinopse... nmap [ <Scan Type>...] [ <Options> ] { <target specification> } Onde o (target) é o endereço IP do alvo (host) ou rede que se deseja escanear. Caso exista uma forma de resolver nomes, como um DNS configurado, você pode usar o nome do host ao invés do IP. Os parâmetros para <Scan Type> são ajustados de acordo com o que se deseja obter, os principais são: -st Com esse parâmetro é feito um escaneamento através de tentativas de conexão TCP. Essa forma é muito fácil de ser identificada por firewalls e IDS; -ss Assim, a tentativa será com pacotes TCP com a flag SYN ligada, ou seja, como apenas uma requisição de conexão. Essa técnica dificulta um pouco a detecção; -sp Com essa opção o escaneamento será feito através de pacotes ICMP echo request. Verifica apenas se o host está ativo;

...Sinopse -su Envia pacotes UDP com 0 byte para determinar o estado dessas portas; -so É usado para tentar determinar os protocolos suportados pelo host; -O Com esse parâmetro é feito uma tentativa de determinar o sistema operacional de um host (no sentido de ser atacado). Com a opção -p podemos especificar portas ou faixas (ranges) de portas para análise. A saída do Nmap é uma lista de alvos escaneados, com informações adicionais de cada um dependendo das opções utilizadas. Essa tabela lista o número da porta e o protocolo, o nome do serviço e o estado.

Estado aberto (open) Aberto (open) significa que uma aplicação na máquina-alvo está escutando as conexões/pacotes naquela porta. filtrado (filtered) Filtrado (filtered) significa que o firewall, filtro ou outro obstáculo de rede está bloqueando a porta de forma que o Nmap não consegue dizer se ela está aberta (open) ou fechada (closed). fechado (closed) Portas fechadas (closed)não possuem uma aplicação escutando nelas, embora possam abrir a qualquer instante. não-filtrado (unfilterd) Portas são classificadas como não filtradas (unfiltered)quando elas respondem às sondagens do Nmap, mas o Nmap não consegue determinar se as portas estão abertas ou fechadas. O Nmap reporta as combinações aberta filtrada (open filtered)e fechada filtrada (closed filtered)quando não consegue determinar qual dos dois estados descrevem melhor a porta.

Alguns detalhes A tabela de portas também pode incluir detalhes de versão de software quando a detecção de versão for solicitada. Quando um scan do protocolo IP é solicitado (-so), o Nmap fornece informações dos protocolos IP suportados ao invés de portas que estejam abertas. Além da tabela de portas interessantes, o Nmap pode fornecer informações adicionais sobre os alvos, incluindo nomes de DNS reverso, possível sistema operacional, tipos de dispositivos e endereços MAC.

Exemplo # nmap -A -T4 alvo -A para habilitar a detecção de SO e a versão; -T4 para execução mais rápida.

Algumas demonstrações nmap -sp <ip_do_host> - Verificar se o host está ativo nmap <ip_do_host> - Verificar portas abertas nmap p <1000-2000> <ip_do_host> - Verificar range de portas (1000 a 2000) nmap p 22 150.162.65.* - Scanea toda a rede em uma determinada porta --- isso para mascara 255.255.255.0 nmap O <ip_do_host_alvo> - Fingerprint de Sistema Operacional nmap -sv <ip_do_host_alvo> Fingerprint de um Serviço nmap -ss 192.168.0.1 -p 1-100 - testar com pacotes SYN, nas portas de 1 a 100 nmap -ss 192.168.0.0/24 -p 1-150 nmap -st 200.143.14.48 Testando IP Público (fora da rede), todas as portas

NMAP com Interface ZENMAP #apt-get install zenmap

Atividade Complementar 1 - Identifique um endereço da rede local e faça: (a) Realize a varredura simplesmente (texto e gráfico) (c) Verifique as portas encontradas abertas e indique o serviço associado. 2 Supondo que a rede é de sua propriedade, faça um scan na rede local e registre o que observa como resposta. 3 - Tome por base o item 2, mas desta vez, suponha que a rede não é de sua propriedade e que você deve evitar ao máximo levantar suspeitas de que a rede está sendo varrida. Faça o teste varrendo a rede com a opção PS, utilizando o comando e registre o que observa como resposta.

Atividade Complementar 4 - Suponha que você queira descobrir os hosts da rede e você sabe que podem existir firewalls bloqueando o caminho. Caso os pacotes do Nmap encontrem um firewall, a resposta pode ser comprometida e não condizente com a realidade. Sabendo disto, você precisa maximizar as chances de obter bons resultados. Qual o comando que será utilizado? Teste com o Windows, pois há um firewall que pode ser ativado/desativado. Registre o que observa como resposta.

Enganando um firewall O NMAP também pode burlar os firewalls que são configurados para descartar os pedidos de conexões de outras redes. Para isso mudaremos a opção -D, que na verdade vai camuflar seu IP e com isso conseguiremos fazer nossa varredura. Usando essa opção associada com as outras temos uma das melhores buscas por portas possível. Essa opção será utilizada em conjunto com as outras vindo a frente das demais. Exemplo: # nmap -ss x.x.x.x -D y.y.y.y,z.z.z.z Onde: x.x.x.x é o IP o qual vou fazer a verificação. y.y.y.y é o meu IP. z.z.z.z é um IP qualquer que foi escolhido para que camufle o meu IP.

Proteção contra Scan de Portas Firewalls com regras bem definidas; Diminuição dos serviços ativos no gateway; Análise constante de seus arquivos de log; Um IDS, sistema de detecção de intrusos